Уязвимость BDU:2023-00011

Дата: 10.10.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2023-00011.

Наименование уязвимости: Уязвимость интерфейса управления программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester, позволяющая нарушителю выполнить произвольные команды.

Описание уязвимости: Уязвимость интерфейса управления программно-аппаратного средства диагностики и аудита компьютерных сетей FortiTester существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды с помощью специально созданных аргументов для команд функции импорта сертификата
Уязвимое ПО: Прикладное ПО информационных систем Fortinet Inc. FortiTester до 7.2.0 | Прикладное ПО информационных систем Fortinet Inc. FortiTester до 7.1.1 | Прикладное ПО информационных систем Fortinet Inc. FortiTester до 4.2.1 | Прикладное ПО информационных систем Fortinet Inc. FortiTester до 3.9.2 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 10.10.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://www.fortiguard.com/psirt/FG-IR-22-247
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-35844. FG-IR-22-247.

Тип ошибки CWE: CWE-78
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.fortiguard.com/psirt/FG-IR-22-247
https://nvd.nist.gov/vuln/detail/CVE-2022-35844

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *